Esse esquema criminoso tem conseguido driblar o recurso Restricted Settings em dispositivos Android para instalar malwares. A ThreatFabric detectou essa tática e criou um conceito de prova, mas o Google ainda não corrigiu o problema.
Leia mais...Esse esquema criminoso tem conseguido driblar o recurso Restricted Settings em dispositivos Android para instalar malwares. A ThreatFabric detectou essa tática e criou um conceito de prova, mas o Google ainda não corrigiu o problema.
Leia mais...A gigante da tecnologia habilitará gradualmente requisitos de MFA para administradores e usuários de todos os aplicativos de nuvem, incluindo Microsoft Entra, Microsoft 365, Exchange e Azure. As políticas serão automaticamente implementadas, mas oferecem um período de 90 dias para revisão e potencial ativação. Contas de emergência são aconselhadas a serem excluídas desses procedimentos.
Leia mais...O ex-especialista nesta área, Pepijn Van der Stap, foi sentenciado a quatro anos de prisão por invasão de sistemas e lavagem de dinheiro. Ele e seus colaboradores calcularam e chantagearam mais de uma dúzia de empresas, ameaçando vazar informações confidenciais roubadas se um resgate não fosse pago.
Leia mais...O Flipper Zero, ao usar firmware personalizado, pode travar iPhones e iPads com pop-ups constantes. O pesquisador Jeroen van der Ham trouxe o problema à tona. A Anatel, atenta à situação, proibiu o aparelho no Brasil.
Leia mais...A Rapid7 identificou a exploração dessas vulnerabilidades que levam à perda de dados e à criação de contas não autorizadas. Entre as ameaças estão o ransomware Cerber e o trojan SparkRAT, com tentativas emergindo de IP's na França, Hong Kong e Rússia.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Pesquisadores de segurança cibernética descobriram que a ferramenta, muitas vezes disfarçada de app inofensivo, entrega malware driblando as restrições do Android 13. A empresa holandesa ThreatFabric identificou trojans bancários como SpyNote e ERMAC distribuídos por este meio, e um serviço similar, o Zombinder, também demonstrou possibilidade de burlar as restrições.
Leia mais...Com foco nos ambientes de nuvem, a campanha experimental desse coletivo cibernético consagra-se como a primeira ativação pública documentada dessa falha. Almejando a obtenção de credenciais, a ação tem refletido uma nova tática do coletivo, distante do tradicional lançamento de malwares e mineração de criptomoedas.
Leia mais...Um software malicioso altamente sofisticado, disfarçado de minerador de criptomoedas, conseguiu burlar a detecção e comprometer aproximadamente um milhão de dispositivos. De origem desconhecida, ele utiliza um tipo de intrusão personalizada EternalBlue SMBv1 para infiltrar e propagar-se em sistemas públicos.
Leia mais...O emblema "revisões de segurança independentes" será atribuído aos aplicativos que realizarem uma auditoria de acordo com a norma Mobile App Security Assessment (MASA). Inicialmente, a iniciativa contemplará VPNs, incluindo NordVPN, Google One e ExpressVPN.
Leia mais...A Allied Pilots Association (APA), entidade que representa 15 mil comandantes, confirmou o ataque cibernético em seus sistemas no final de outubro. Especialistas em segurança digital atuam para restaurar os dados. Ainda não se sabe se informações pessoais foram afetadas.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...A gigante da internet identificou a disseminação de uma Prova de Conceito (PoC) em fóruns clandestinos que se aproveita de seu serviço de calendário para abrigar uma infraestrutura clandestina de controle (C2). A ferramenta, batizada de GCR, usa eventos para atividades suspeitas, que se camuflam na infraestrutura legítima, dificultando a sua detecção.
Leia mais...Acusada de lavar mais de US$ 2,3 milhões para este criminoso cibernético, Ekaterina Zhdanova enfrenta penalidades econômicas impostas pelo Departamento do Tesouro americano. A medida se dá em meio ao surto de novos grupos de ameaças e ascensão nos ataques.
Leia mais...A gigante aeroespacial foi alvo do grupo hacker Lockbit, que reivindica o roubo de volumes significativos de informações confidenciais e ameaçou divulgá-las, caso um resgate não seja pago até novembro de 2023. A natureza dos dados violados permanece incerta.
Leia mais...A plataforma pretende até o fim do ano transformar links de arquivos em temporários. Esta medida visa combater a disseminação de malwares através de sua rede de distribuição de conteúdo, limitando a validade dos URLs por 24 horas.
Leia mais...Entre 28 de setembro e 17 de outubro de 2023, criminosos tiveram acesso ao sistema da empresa, comprometendo nomes de destaque como 1Password, BeyondTrust e Cloudflare. A violação se deu através de um abuso na conta de atendimento ao cliente da Okta, com credenciais salvas em um Google Account pessoal de um funcionário. Medidas de segurança foram aprimoradas após o incidente.
Leia mais...A rede de computadores infectados pela botnet, atua como proxy para tráfego ilícito e cobra de $1 a $140 por dia em criptomoeda de seus clientes. Detectada pela BitSight, seu controle está alocado em 53 servidores, majoritariamente na França. As vítimas são globais, mas registra maior incidência na Índia, EUA e Brasil.
Leia mais...Ataques cibernéticos iranianos visam roubar dados sensíveis e propriedade intelectual de Israel, apagando vestígios com softwares destrutivos inéditos e tornado locais contaminados inutilizáveis. Foi usada também uma ferramenta personalizada para extração de informações de servidores bancários.
Leia mais...Pesquisadores descobriram uma maneira de explorar o sistema de localização de dispositivos perdidos ou roubados, para transmitir informações de keyloggers. Com isso, senhas e dados sensíveis podem ser enviados pela plataforma. A empresa de Cupertino ainda não se pronunciou sobre o caso.
Leia mais...O sistema foi afetado após a ocorrência de um ciberataque. Embora serviços presenciais, telefônicos e online tenham sofrido impactos, pedidos manuais de itens da coleção em Londres ainda são possíveis. Investigações estão em andamento com o auxílio do Centro Nacional de Segurança Cibernética.
Leia mais...Tratou-se de um erro do SDK de antivírus do Avast para Android, gerando alertas de segurança infundados, em aparelhos Huawei, Vivo e Honor fora da China. O problema, já corrigido, atribuía erroneamente ao aplicativo funções maliciosas.
Leia mais...